id: Гость   вход   регистрация
текущее время 09:15 22/08/2018
Владелец: SATtva (создано 14/09/2006 22:50), редакция от 12/12/2012 14:24 (автор: SATtva) Печать
создать
просмотр
редакции
ссылки

Поиск | Карта | Каталог


Что искать:  В поисковом запросе можно использовать стандартный поисковый синтаксис: знаки "плюс", "минус", "звездочка", скобки и т.д. Поле "Где искать" предназначено для указания кластера или страницы, где нужно произвести поиск, например, Библиотека/Словарь. Если кластер не указан, поиск производится по всему сайту.
Где искать: 
Рубрики: 
Автор: 
Показать: 



Результаты поиска:
  1. «GPG и Yubikey» (Форум)
    : i_df, 03/05/2018 19:14
    ==GPG и Yubikey==

    Товарищи, такой вопрос. GnuPG пользуюсь давно, есть ключ, которым пользуюсь несколько лет. Задумался, чтобы перенести его на смарт-карту (Yubikey) - для удобства и безопасности.

    Начал читать про это дело, и пишут что там три слота - ключ для подписи, шифрования и авторизации. Вопрос в том, что у меня главный ключ имеет атрибуты SCEA, подключ - SEA. В руководствах, которые нашел в сети - практически во всех создают главный ключ для подписи и сертификации (SC), и три отдел...

  2. «Аутентификация ключей RSA при END-TO-END шифровании» (Форум)
    : CryptoJunior, 12/09/2017 19:26
    ==Аутентификация ключей RSA при END-TO-END шифровании==

    Доброго всем здравия Уважаемые. Занялся вопросом изучени шифрования, а точнее как устроено шифрование в https и различных мессенджерах. Читал много, искал, но конкретного ответа на свой вопроос так и не нашёл. Вопрос следующий: вот например клиент 1 сгенерировал пару ключей для RSA, что бы передать пароль для симметричного шифрования, далее он их передаёт для клиенту2, тот генерирует ключ для симметричного шифрования, шифрует его RSA и е...

  3. «возможна ли "подгонка" отпечатка ключа?» (Форум)
    : thesis, 01/07/2016 01:44
    ==возможна ли "подгонка" ID ключа?==

    Случайно обратил внимание на то, что ID=0x198d22a3 соответствует сразу два разных ключа.
    Отпечатки у них разные.
    http://pgp.mit.edu/pks/lookup?search=0x198D22A3&op=vindex&fingerprint=on

    Такое может быть совпадением. Ключей в мире насоздавали много.
    Но есть нюанс: оба ключа принадлежат одному и тому же человеку.
    Вероятность того, что у одного человека случайно ID второго ключа получился как у первого - это 1/4,294,967,295 (-)

  4. «Оболочка под Линукс и "песочница"» (Форум)
    : ОляВедьма, 09/06/2016 21:27
    Нужно под Линуксом запускать что-то простое но надежное (без утечек) чтоб зашифровывать и расшифровывать сообщения и чтобы это не складывалось ни в какие "рабочие директории" которые видны другими программами а чтобы можно было запускать неограниченное количество таких копий "оболочек" и они вместе никак не связывались! (-)

  5. «@ritlabs» (Форум)
    : thesis, 17/05/2016 23:57
    ==@ritlabs==

    Странно, но ключи @ritlabs не импортируются в GnuPG, но спокойно принимаются PGP.9
    Похоже, что ключи созданы собственной реализацией PGP, которая вставлена в theBat - IDEA, MD3, без сжатия. Там все такие.

    Собссно, GPG не нравится MD5. А почему и где это исправить? В pfd-мануале слова MD5 вообще нет.

    gpg -v --import rl.txt
    gpg: armor: BEGIN PGP PUBLIC KEY BLOCK
    gpg: armor header: Version: SKS 1.1.5

    gpg: armor header: Comment: Hostname: pgp.mit.edu
    :public key packet: ...

  6. «Предельный объем данных» (Форум)
    : merphi2015, 05/01/2016 03:08
    ==Предельный объем данных==

    Доброго времени суток. В различной литературе рекомендуют обрабатывать на одном симметричном ключе некоторое предельное число байтов.В связи с этим хотелось бы получить ответы на следующие вопросы:

    1) Каким образом определить для произвольного алгоритма шифрования предельный объем данных, обрабатываемых на одном ключе? Зависит ли этот объем от используемого режима шифрования?

    2) Какие практические и теоретические атаки на систему защиты информации возможны пр...

  7. «Шифрованное Общение С Ламерами» (Форум)
    : cypherpunks, 09/10/2015 18:27
    Что можно использовать для безопасной переписки/чата с чайниками?
    Когда из коммуникаций у среднего чела есть социальная сеть (вычеркиваем), скайп (почти вычеркиваем) и аська (если прячемся от рфии или дела уровня интересов PRISM вычеркиваем), что можно дать человеку для безопасного общения со мной БЕЗ гимороя с установкой? То есть отсутствие гимороя уровня: поставил и пользуешься, чисто для связи ТОЛЬКО со мной. То есть даже можно, чтобы у него инсталлировался конфиг под меня с OTR и PGP из спе...

  8. «Очередной гайд по GPG (зато с картинками, для девочек)» (Форум)
    : Foxy, 25/09/2015 01:01
    Хау, шифропанки. Речь об одном гайде, тысяча сто первом гайде по GPG, но отличающемся от большинства. Он всего из шести страниц, но зато в картинках: с няшными персонажами и схемами, объясняющими суть обмена ключей, ключевых пар и блоков.

    Делал я эту брошюрку для любознательных, но (стоит честно признать) не очень умных девочек, которым приходится всё повторять по несколько раз. Получилась шпаргалка, которая — проверено! — значительно ускоряет обучение, если заниматься этим в чате или с глазу...

  9. «Зачем нужен срок действия сертификата?» (Форум)
    : poptalk, 03/08/2015 10:58
    Как пишут, чтобы бороться с компрометацией. Допустим, приватный ключ был украден. Тогда после окончания срока действия злоумышленник не сможет писать под этим сертификатом. Срок действия, скажем, 1—10 лет. Это значит, что в среднем злоумышленник сможет писать под сертификатом 1/2—5 лет. Многовато, вам не кажется? Отозвать сертификат — **астрономически** быстрее. По-моему, нет практической пользы от срока действия. Если срок действия маленький, он только добавляет геморроя, так как всем читателям...

  10. «Компьютер для криптографии» (Форум)
    : Grellit, 09/07/2015 18:43
    ==Компьютер для криптографии==

    Из за огромного количества больших файлов нуждающихся в шифровании, решил собрать отдельний компьютер для этих целей. Но не знаю как собрать мощную систему для этой цели. Компьютер не будет подключен ни к какой сети и шифрованные файлы и ключи будут храниться совсем в другом месте.
    Слыхал что нужен криптопроцессор для боле быстрого шифрования/дешифрования

    Требования:
    1. Быстрота шифрования (желательно 1 ГБ/с и боле)
    2. Быстрое исчисление хэша (в основном S...


Порядок сортировки результатов: При обычном поиске с помощью поискового запроса результаты распределяются по релевантности. При поиске по точным соответствиям или по только рубрикам результаты сортируются по дате создания страниц: наиболее новые оказываются выше. Также заметьте, что если поиск по рубрикам не даёт результата (например, если заданная комбинация ключевых слов не относится ни к одной странице), результат будет выведен как при использовании только поискового запроса.Все советы...


Ключевые слова: • Bitcoin (10)
• Анонимность (1344)    • Микс-сети (81)    • Неотслеживаемые платежи (73)
• Атаки (883)    • Анализ трафика (231)    • Жучки/кейлоггеры (81)    • Криптоанализ (241)    • Побочные каналы (162)    • Полный перебор (66)    • Социальная инженерия (131)    • Человек посередине (149)
• Инфобезопасность (1673)    • DRM (21)    • Антивирусная защита (64)    • Безопасная разработка (158)    • Защита email (206)    • Защита IM (98)    • Защита дисков (267)    • Защита сети (295)    • Защита телефонной связи (183)    • Модель угрозы (167)    • Разграничение доступа (144)    • Сеть доверия (66)    • Уничтожение информации (119)
• Исходные тексты (122)
• Криптография (1627)    • Алгоритмы (481)    • Аутентификация (162)    • Квантовая криптография (57)    • Протоколы (214)    • Распределение ключей (115)    • Симметричное шифрование (259)    • Случайные числа (80)    • Управление ключами (222)    • Хэширование (136)    • Шифрование с открытым ключом (213)    • ЭЦП (131)
• Операционные системы (303)
• Ошибки и баги (244)
• Политика (838)    • Законодательство (384)    • Лицензирование (68)    • Право (255)    • Сертификация (39)    • Следственные мероприятия (351)    • Спецслужбы (399)    • Терроризм (93)    • Экспортный контроль (31)
• Приватность (984)    • Выборы (20)    • Отрицаемое шифрование (52)    • Прослушивание коммуникаций (444)    • Стеганография (41)    • Цензура (184)
• Программные закладки (93)
• Разное (589)    • Личности (95)    • Офф-топик (160)    • События (167)    • Сообщество (131)
• Расширения (77)
• Сайт проекта (522)    • FAQ (43)    • Wiki (80)    • Руководства (161)    • Служебные страницы (58)    • Статьи (158)
• Софт (1663)    • BestCrypt (10)    • DiskCryptor (37)    • DriveCrypt (18)    • Firefox (39)    • GnuPG (253)    • OTR (14)    • PGP (435)    • Tor (371)    • TrueCrypt (117)    • Закрытый софт (109)    • Свободный софт (346)
• Стандарты (438)    • OpenPGP (182)    • S/MIME (21)    • SSL (109)    • X.509 (59)    • XMPP (22)    • Спецификации (103)
• Уязвимости (228)
• Хард (253)    • Аппаратное шифрование (61)    • Биометрические сканеры (17)    • Смарт-карты (38)